文档库 最新最全的文档下载
当前位置:文档库 › 网络安全与管理课后练习与答案

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案
网络安全与管理课后练习与答案

第一章课后练习

选择题

1.向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.不属于黑客被动攻击的是(A )

A、缓冲区溢出

B、运行恶意软件

C、浏览恶意代码网页

D、打开病毒

4. 抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10的综合型密码

6.属于黑客入侵的常用手段的是(D)。

A、口令设置

B、邮件群发

C、窃取情报

D、IP欺骗

7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击

B、网络内部的安全威胁

C、病毒攻击

D、自然灾害

8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手

B、Cookies的发布者

C、网络的非法入侵者

D、信息垃圾的制造者

9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序

B、安装并定时升级正版杀毒软件

C、安装软件防火墙

D、不将计算机连入互联网

10.为了降低风险,不建议使用的Internet服务是(B)。(找不到)

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿

B、3.35亿

C、0.53亿

D、1.53亿

填空题

1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。(找不到)

2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹、掌纹、(虹膜)、(声音)、(笔记)、脸像等。

4.(黑客)是特指计算机系统的非法入侵者。

5.网络攻击可被分为两类:(主动攻击)和(被动攻击)。

6.(拒绝服务攻击),即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。

简答题

1.造成网络不安全的主要原因有哪些?P4,1-3

(1)软件本身设计不良或系统设计上的缺陷。

(2)使用者的习惯及方法不正确

(3)网络防护不够严谨

2.威胁企业安全的网络危险行为有哪些?P6,1.3,(1)~(10)

(1)浏览不经邮件附近;

(2)按照未授权应用;

(3)关闭或禁用安全工具;

(4)浏览不明HTML或文本消息;

(5)浏览赌博、色情或其他非法站点;

(6)公开自己的登录密码、令牌或智能卡信息;

(7)重要的文档裸奔,没有加密;

(8)随意访问未知、不可信站点;

(9)随意填写Web脚本、表格或注册页面;

(10)频繁访问聊天室或社交站点。

3.防范钓鱼网站的方法是什么?P7,4

首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。IE7和FireFox有网页防钓鱼的功能,访问钓鱼网站会有提示信息。

4.简述网络密码的重要性。有几种方法可以保护密码不被破

解或被盗取?(P7-8)

当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。

有以下十种方法保护密码不被破解或被盗取:

(1)使用复杂的密码;

(2)使用软键盘

(3)使用动态密码(一次性密码)

(4)网络钓鱼的防范

(5)使用SSL防范Sniffer

(6)尽量不要将密码保存在本地

(7)使用USB Key

(8)个人密码管理

(9)密码分级

(10)生物特征识别

(11)

5.黑客的行为主要有哪些?P9,1~4

(1)学习技术

(2)伪装自己

(3)发现漏洞

(4)利用漏洞

6.网络攻击技术包括哪些方面?P11

(1)主动攻击,包含攻击者访问他所需信息的故意行为;

(2)被动攻击,主要是收集信息而不是进行访问,数据合法用户对这种活动一点也不会觉察到。

7.常见的网络攻击形式有哪些?P11,1~6

(1)逻辑炸弹;

(2)系统Bug;

(3)社会工程学;

(4)后门和隐蔽通道;

(5)拒绝服务攻击;

(6)病毒、蠕虫和特洛伊木马

8.我国网络安全的战略目标是什么?P13,1.6.2

提升网络普及水平、信息资源开发利用水平和信息安全保障水平。抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。这就是我国网络安全的战略目标。

9.网络安全的目标可归纳为哪四个方面?P13-14

(1)可用性;

(2)机密性;

(3)完整性;

(4)不可抵赖性

第三章课后习题选择题

1.Windows主机推荐使用(A)格式。

A .NTFS B.FAT32 C.FAT D. LINUX

2.文件和对象的审核,错误的一项是(D)。

A、文件和对象的访问的成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

3.不属于服务器的安全措施的是(D)

A.保证注册账户的时效性

B.删除死用户

C.强制用户使用不易被破解的密码

D.所有用户使用一次性密码

4.不属于数据备份类型的是(D)

A.每日备份

B.差异备份

C.增量备份

D.随即备份

填空题

1.计算机系统安全评估的第一个正式标准是(TCSEC标准)

2.自主访问控制(DAC)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、(文件夹)和(共享资源)中设置许可。

3.安全审计是识别与防止(网络攻击行为)、追查(网络泄密行为)的重要措施之一。

4.Windows系统上的重大安全漏洞,主要包括两大部分:(Windows服务器)和(工作站)的安全漏洞。

5.(Guest(来宾))账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用的。

6.(Administrator(管理员))账号被赋予在域中和在计算机中具有不受限制的权利,该账号被设计用于对本地计算机或域进行管理,可以从事创建其他用户账号、创建组、实施安全策略、管理打印机以及分配用户对资源的访问权限等工作。

7.中华人民共和国国家标准GB17895—1999《计算机信息系统安全等级划分准则》已经正式颁布并使用了。改准则将信息系统安全分为五个等级,分别是自主保护级、(系统审计保护级)、(安全标记保护级)、(结构化保护级)和访问验证保护级。

简答题

1.简述TCSEC中的C1、C2、B1级的主要安全要求。

答:(1)C1系统的可信任运算基础体制,通过将用户和数据分开来达到安全的目的(2)C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登录过程、安全事件和资源隔离来增强这种控制。

(3)B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。

2.简述审核策略、密码策略和账户策略的含义。这些策略如何保护操作系统不被入侵?P206如何关闭不需要的端口和服务?

答:审核策略是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。

本地安全策略包括账户策略和本地策略,而账户策略又包括密

码策略和账户锁定策略;

本地策略包括审核策略、用户权限分配和安全选项。

密码策略:1、密码必须符合复杂性要求;2、密码长度最小值;3、密码最长使用期限;4、密码最短使用期限;5、强制密码历史;6、用可还原的加密来存储密码

账户锁定策略:1、账户锁定阈值;2、账户锁定时间;3、复位账户锁定计数器

3.计算机安全评价标准中B类安全等级都包括哪些内容?(26页3.1.1)

答:B类安全等级包括B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。

B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。

B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。

B3系统必须符合B2 系统的所有安全的需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外,B3系统

产生一个可读的安全列表。

4.计算机安全评价标准中A类安全等级都包括哪些内容?(27页)

答:A类安全等级:A系统的安全级别最高。目前,A类安全等级只包括A1一个安全类别。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型,所有的安装操作都必须由系统管理员进行,系统管理员进行的每一步安装操作都必须有正式文档。

5.计算机信息系统安全保护等级划分准则中将信息系统安全分为几个等级?主要的安全考核指标是什么?(28页,第二段)答:(1)、分五个等级,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

(2)主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记。可信路径和可信恢复等。

6.安全操作系统的基本特征有哪些?(30-32页3.3)

答:(1)最小特权原则。

(2)自主访问控制和强制访问控制。

(3)安全审计功能。

(4)安全域隔离功能。

7.Windows2000的账号命名约定包括哪些内容?(33页)

(1)域用户帐号的用户登录名在活动目录中必须唯一。

(2)域用户帐号的完全名称在创建该用户账号的域中必须唯一。(3)本地用户账号在创建该账号的计算机上必须唯一。

(4)如果用户名称有重复、则应该在账号上区别出来。

(5)密码约定。

8.NTFS的权限及使用原则有哪些?(34页)

答:(1)权限最大原则。

(2)文件权限超越文件夹权限原则。

(3)拒绝权限超越其他权限原则。

9.有利于提高系统安全性的设置有哪些?

答:关闭不必要的端口和服务;安全的账号设置;注册表锁定;禁止判断主机类型;禁止默认共享;安全策略配置;文件保护。

10.本地安全策略由哪几部分组成?(3.6页看图)

答:账户策略,本地策略,IP安全策略配置。

第五章课后练习

选择题

1.不属于计算机病毒防治策略的是(D )

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也木进行病毒检测D.整理磁盘

2.计算机病毒的特征之一是(B )

A.非授权不可执行性

B.非授权可执行性

C.授权不可执行性

D. 授权可执行性

3.计算机病毒最重要的特征是(D)

A.隐蔽性

B.传染性

C.潜伏性

D.破坏性

4.计算机病毒(B)

A.不影响计算机的运算速度

B.可能会造成计算机器件的永久失效

C.不影响计算机的运算结果

D.不影响程序执行,破坏数据与程序

5.CIH病毒破坏计算机的BIOS,使计算机无法启动。它是由时间条件来触发的,其发作的时间是每月的26号,这主要说明病毒具有(B)

A.可传染性

B.可触发性

C.破坏性

D.免疫性

填空题

1.网络病毒主要进行游戏等(账号)的盗取工作,远程操控,或把你的计算机当作肉鸡使用。

2.特洛伊木马简称木马,它是一种基于(远程控制)的黑客工具,具有(隐蔽性)和(非授权性)的特点。

3.蠕虫程序主要利用(系统漏洞)进行传播。

4.蠕虫病毒采取的传播方式,一般为(网络)以及(电子邮件)。

5.( )可以阻挡90%的黑客、蠕虫病毒及消除系统漏洞引起的安全性问题。

简答题

1.什么是计算机病毒?

是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

2.什么是木马?

是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件,发送密码,记录键盘和DoS攻击等特殊功能的后门陈旭。

3.什么是蠕虫?

蠕虫病毒式是一种常见的计算机病毒,传染原理是利用网络进行复制和传播,传染途径是通过网络,电子邮件以及优盘,移动硬盘灯

移动存储设备。

4.计算机病毒的特点有哪些?

(1)寄生性(2)传染性(3)潜伏性(4)隐蔽性(5)破坏性(6)可触发性

5.用户计算机中毒症状有哪些?

答:1、计算机无法正常启动。

2、出现硬盘的坏道。

3、无法打开文件,或打开一次以后就再也打不开。

4、破坏分区表,使开机时无法检测到硬盘。

5、cpu占用率高,或发出内存报警。

6、影响计算机的响应速度。

7、不能自主卸载软件,或卸载软件失效。

8、破坏你的硬件。

9、自动关机,自动重启。

10、自动运行一些程序,关掉或修改你正运行的程序等。

6.网络传播性木马有哪些新的特征?(76)

答:(1)添加了“后门功能”

(2)添加了击记录功能

7.蠕虫的行为特征有哪些?(78)

答:主动攻击﹑行踪隐蔽﹑利用系统和网络应用服务漏洞﹑造就网络拥塞﹑降低系统性能﹑产生安全隐患﹑反复性﹑破坏性等。

8.蠕虫技术发展的趋势有哪几点?(78)

答:(1)与病毒技术的结合

(2)动态功能升级技术

(3)通信技术

(4)隐身技术

(5)巨型蠕虫

(6)分布式蠕虫

9.网络病毒的发展趋势有哪几点?(84)

答:(1)传播介质与攻击对象多元化,传播速度更快,覆盖面更广(2)破坏性更强

(3)难以控制和根治

(4)病毒携带形式多样化

(5)编写方式多样化,病毒变种多

(6)

10.个人用户对蠕虫病毒的防范措施有哪些?(79)

答:(1)选购合适的杀毒软件

(2)经常升级病毒库

(3)提高防杀毒意识

(4)不随意查看陌生邮件,尤其是带有附件的邮件

(5)打好相应的系统补丁

(6)警惕聊天软件发来的信息

11.防范“熊猫烧香”病毒的措施有哪些?(81)

答:(1)立即检查本机administrator组成员口令

(2)利用组策略,关闭所有驱动器的自动播放功能

(3)修改文件夹选项,以查看不明文件的真实属性,避免无意双击骗子程序中毒

(4)时刻保持操作系统获得最新的安全更新,不要随意访问来源不明的网站

(5)启动Windows防火墙保护本地计算机

12.病毒检测技术主要有哪些种类?(85)

答:传统的病毒检测技术

1.程序和数据完整性检测技术

2.病毒特征码检测技术

3.启发式规则(或光谱特征码)病毒检测技术

4.基于操作系统的监视和检测技术

5.传统虚拟机病毒检测技术

基于网络的病毒检测技术

1.实时网络流量监测

2.异常流量分析

3.蜜罐系统

第七章课后练习

填空题

1.(入侵检测系统IDS)是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

2.按分析技术分类,入侵检测系统可分为(异常检测)和(误用检测)。

3.按数据来源分类,入侵检测系统可分为(基于主机)和(基于网络)。

4.CIDF通用模型入侵检测系统分为几个单元:(事件产生器)﹑(事件分析器)﹑(响应单元)﹑事件数据库。

5.入侵的定义是:企图破坏资源的完整性﹑(保密性)﹑(可用性)的任何行为,也指违背系统安全策略的任何事件。

简答题

1.什么是入侵检测系统?(107)

答:入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。

2.IDS的主要功能有哪些?(109)

答:数据采集﹑数据分析以及相应处理。

3.基于网络的入侵检测系统有哪些优点?(110)

答:(1)攻击者转移证据更困难

(2)实时检测和应答

(3)能够检测到未成功的攻击企图

(4)操作系统无关性

(5)较低的成本

4.IDS的分类有哪些?(109)

答:按数据来源分类

1.基于主机(host-based)的入侵检测系统

2.基于网络的入侵检测系统

3.分布式的入侵检测系统

相关文档